AWS - CloudFront Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting, kyk:
AWS - CloudFront EnumHierdie blog pos stel 'n paar verskillende scenario's voor waar 'n Lambda bygevoeg kan word (of gewysig kan word as dit reeds gebruik word) in 'n kommunikasie deur CloudFront met die doel om inligting van gebruikers te steel (soos die sessie cookie) en die antwoord te wysig (deur 'n kwaadwillige JS-skrip in te voeg).
Skep die kwaadwillige funksie.
Koppel dit aan die CloudFront verspreiding.
Stel die gebeurtenistipe op "Viewer Response".
Deur die antwoord te benader, kan jy die gebruikers se cookie steel en 'n kwaadwillige JS in voeg.
Wysig die kode van die lambda funksie om sensitiewe inligting te steel.
Jy kan die tf kode om hierdie scenario's hier te hercreëer nagaan.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)